San encryption configuration, Chapter 20, Chapter 20, “san encryption configuration – Brocade Network Advisor SAN User Manual v12.1.0 User Manual

Page 613: Chapter

Advertising
background image

Brocade Network Advisor SAN User Manual

565

53-1002948-01

Chapter

20

SAN Encryption Configuration

In this chapter

Encryption Center features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566

Encryption user privileges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567

Smart card usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568

Network connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579

Blade processor links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579

Encryption node initialization and certificate generation. . . . . . . . . . . . . . 580

Key Management Interoperability Protocol . . . . . . . . . . . . . . . . . . . . . . . . . 581

Supported encryption key manager appliances . . . . . . . . . . . . . . . . . . . . . 584

Steps for connecting to a DPM appliance . . . . . . . . . . . . . . . . . . . . . . . . . . 585

Steps for connecting to an LKM/SSKM appliance . . . . . . . . . . . . . . . . . . . 590

Steps for connecting to an ESKM/SKM appliance . . . . . . . . . . . . . . . . . . . 595

Steps for connecting to a TEKA appliance. . . . . . . . . . . . . . . . . . . . . . . . . . 606

Steps for connecting to a TKLM appliance . . . . . . . . . . . . . . . . . . . . . . . . . 611

Steps for connecting to a KMIP-compliant SafeNet KeySecure . . . . . . . . . 615

Steps for connecting to a KMIP-compliant keyAuthority . . . . . . . . . . . . . . . 634

Encryption preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

Creating a new encryption group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

Adding a switch to an encryption group. . . . . . . . . . . . . . . . . . . . . . . . . . . . 673

Replacing an encryption engine in an encryption group . . . . . . . . . . . . . . 679

High availability clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680

Configuring encryption storage targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683

Configuring hosts for encryption targets . . . . . . . . . . . . . . . . . . . . . . . . . . . 692

Adding target disk LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694

Adding target tape LUNs for encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . 701

Moving targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704

Configuring encrypted tape storage in a multi-path environment . . . . . . . 705

Tape LUN write early and read ahead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 706

Tape LUN statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708

Encryption engine rebalancing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712

Master keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713

Security settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723

Zeroizing an encryption engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723

Advertising